準備範圍與注意事項
ICOA 2026 賽事資訊摘要
根據目前的公開資訊,ICOA 最有可能指 ICOA 2026(International Cyber Olympiad in AI),這是全球首屆針對高中生的 AI 安全奧林匹亞競賽。
| 項目 | 內容 |
|---|
| 名稱 | 第一屆國際 AI 資訊安全奧林匹亞(International Cyber Olympiad in AI) |
| 日期 | 2026 年 6 月 27 日至 2026 年 7 月 2 日 |
| 地點 | 澳洲悉尼(Sydney, Australia) |
| 性質 | 針對高中生的國際競賽,結合 AI 與網路攻防(CTF)技術 |
準備 ICOA 2026 的方向
準備 ICOA 2026(International Cyber Olympiad in AI)需要同時兼顧兩個面向:
- 傳統資安與 CTF 基礎
- 人工智慧安全與模型攻防觀念
一、核心準備方向(Syllabus)
ICOA 的競賽分成兩大賽道,準備時需要一起補:
| 賽道 | 重點 | 你要練什麼 |
|---|
| AI4CTF | 用 AI 協助解傳統資安題 | Web 安全、密碼學、逆向工程、二進位破解、數位鑑識 |
| CTF4AI | 攻擊或防禦 AI 系統本身 | Prompt Injection、Adversarial ML、Model Extraction / Inversion、Deepfake Detection |
AI4CTF(AI 輔助資安攻防)
| 項目 | 內容 |
|---|
| 目標 | 練習如何利用 AI 工具,例如 LLM API 或自動化腳本,來解傳統 CTF 題目 |
| 重點題型 | Web Security、Cryptography、Reverse Engineering、Pwn、Digital Forensics |
| 準備方式 | 先打好 CTF 基礎,再練習如何把 AI 當成輔助工具,而不是完全代打 |
CTF4AI(AI 系統本身的安全性)
| 項目 | 內容 |
|---|
| 目標 | 練習攻擊或防禦 AI 模型,理解模型在現實中的風險與防護 |
| 重點題型 | Prompt Injection、Adversarial ML、Model Extraction / Inversion、Deepfake Detection |
| 準備方式 | 練習規則觀察、模型邊界測試、輸出驗證、AI 取證與防守思維 |
二、推薦學習資源
1. 線上平台與課程(實作優先)
| 類型 | 資源 | 用途 |
|---|
| 傳統 CTF | PicoCTF(CMU) | 最適合高中生的入門 CTF 平台,先建立資安基礎 |
| LLM 安全 | Prompt Hackers / Learn Prompting | 練習 LLM 攻擊、防禦與 prompt observation |
| Adversarial ML | YouTube 搜尋 Adversarial Machine Learning tutorial | 補對抗樣本與模型攻擊的基本觀念 |
| 深度學習直覺 | 3Blue1Brown | 補神經網路與深度學習的數學直覺 |
2. 推薦書單與文件
| 類型 | 資源 | 用途 |
|---|
| 資安基礎 | 《資安偵探:從 0 開始的網路攻防實戰》 | 適合高中生建立資安與攻防邏輯 |
| AI 安全進階 | 《Adversarial Machine Learning》 或相關實務指南 | 側重對抗樣本與 AI 模型攻擊觀念 |
| 技術文件 | OWASP Top 10 for LLM | 了解目前常見的 AI 漏洞與風險類型 |
三、適合台灣學生的資源與社群
| 類型 | 名稱 | 用途 |
|---|
| 官方培訓 | AIS3 Juniors | 台灣國高中生資安培訓與競賽,適合建立 CTF 基礎 |
| 學生社群 | TDOHacker | 台灣學生資安社群,適合找中文入門資源與學習路徑 |
| 社群交流 | HITCON / HITCON Teen | 台灣重要資安社群,可關注演講、交流活動與學生資源 |
| AI / ML 中文教學 | 李宏毅教授課程 | 用繁中補機器學習、神經網路、對抗攻擊等基礎觀念 |
四、語言與教材使用建議
這份資料預設學生的母語是繁體中文,但可以閱讀英文,因此建議採用下列策略:
| 項目 | 建議 |
|---|
| 概念建立 | 先用繁體中文教材建立大方向與關鍵名詞 |
| 官方資訊 | 直接閱讀 ICOA 官方英文頁面、Starter Guide、Syllabus |
| 題目訓練 | 平時就練英文讀題,不要等到比賽才適應 |
| 技術文件 | 對於 OWASP、課程文件、平台說明,接受中英混讀最有效 |
五、如果只剩一週,優先準備什麼
如果距離比賽只剩一週,重點不是從頭學完整理論,而是進入「工具就緒 + 題型熟悉 + 模擬實戰」模式。
| 類別 | 最優先要做的事 |
|---|
| Day 1 基礎 | 複習 base64、grep、strings、file、nc、curl、Python requests |
| Day 2 基礎 | 熟悉 prompt observation、guardrail testing、output verification、AI forensics |
| 工具環境 | 確認終端機、Python、常用套件與筆記模板可立即使用 |
| 實戰手感 | 每天至少做少量練習題,保持反應速度與讀題手感 |
| 團隊分工 | 若是多人參賽,先分好 Web、Crypto、AI、機動支援角色 |
六、一週衝刺的每日安排
| 每天要做什麼 | 建議內容 |
|---|
| 30 - 60 分鐘實作 | 刷 2 至 3 題 beginner / easy 題,保持手感 |
| 20 分鐘複習 | 看 Prompt Observation、OWASP Top 10 for LLM、常見 AI 題型 |
| 20 分鐘整理 | 把常用 Python 模板、CLI 指令、觀察筆記整理成自己的 cheat sheet |
七、最後一週最值得看的高頻題型
| 方向 | 先看什麼 |
|---|
| AI4CTF | Web、Crypto、Forensics、Reverse、簡單自動化腳本 |
| CTF4AI | 規則觀察、提示詞注入辨識、輸出驗證、結構化輸出風險、deepfake / AI forensics |
| Python 模板 | API 請求、Base64 / Hex 轉換、CSV / JSON 處理、簡單重試邏輯 |
八、最後提醒
| 項目 | 提醒 |
|---|
| 不要過度擴充 | 最後一週不要再追太深的新領域 |
| 筆記要精簡 | 準備自己的常用指令表、Python 模板、AI 題觀察表 |
| 英文要熟 | 學生能讀英文就直接練英文題目,不要全靠翻譯 |
| 心態要穩 | 比賽重點是判斷題型、快速起手、卡住就換題 |
九、心態與時間管理 (比賽期間)
| 項目 | 提醒 |
|---|
| 不要慌張 | 遇到卡關是正常的,深呼吸,換個思路或換題。 |
| 善用時間 | 一直重複嘗試無效方法是浪費時間,果斷跳題。 |
| 團隊合作 | (若為團隊賽) 保持溝通,分配任務,互相檢視。 |
練習平台與模擬方向
一、傳統資安題庫(AI4CTF 基礎)
這部分的目標,是練習如何把 AI 當成解題輔助工具,而不是完全代打。
| 練習方法 | 說明 |
|---|
| 題目轉述給 AI | 練習把題目敘述、程式碼、錯誤訊息整理後交給 AI 分析 |
| 要求 AI 幫你拆步驟 | 例如請 AI 說明題型、提出可能工具、協助補 Python 小腳本 |
| 保留人工判斷 | 學生仍需自己判斷 AI 的建議是否正確,不能完全照抄 |
二、AI 安全實戰題庫(CTF4AI 核心)
這部分的目標,是熟悉 AI 系統本身的風險、規則觀察與防守思維。
三、課堂模擬練習題(安全版)
以下題型適合做成一週衝刺練習,重點是理解攻防邏輯與規則設計,不是直接練繞過。
| 類別 | 模擬題目 | 準備重點 |
|---|
| LLM 規則觀察 | 系統要求不可洩漏某類資訊,請觀察哪些任務形式會造成回應不一致 | 任務包裝、輸出格式、規則修補 |
| 影像攻擊 | 給一張分類模型的影像,觀察微小擾動如何影響模型判斷 | FGSM 基本概念、影像前處理 |
| 資料毒化 | 給一組分類資料,分析少量錯誤標籤如何改變模型邊界 | 訓練資料品質、標籤偏差 |
| 程式碼審查 | 給一段 C / C++ 程式,請用 AI 協助找出常見漏洞並提出修補 | Buffer Overflow、Prompting、修補思路 |
| 加密辨識 | 給一段可疑密文或編碼文字,判斷可能類型並提出還原方向 | Base64、Hex、Caesar、規律辨識 |
四、台灣可關注的社群
| 名稱 | 用途 |
|---|
| HITCON Teen | 可關注學生社群、交流活動與題型分享 |
| MyFirstCTF | 適合新手建立比賽手感與讀題節奏 |
| AIS3 社群與教材 | 適合找歷屆題目、課程教材與台灣在地訓練脈絡 |
五、給老師的帶隊提醒
| 項目 | 建議 |
|---|
| 沒有官方題庫 | 這反而代表大家起跑線接近,重點是先建立題感與工具熟悉度 |
| AI4CTF 訓練 | 讓學生練習如何更精準地問 AI:給足上下文、限制輸出、要求分步分析 |
| CTF4AI 訓練 | 讓學生學會記錄規則、比較格式差異、提出防守建議 |
比賽速覽
| 項目 | 內容 |
|---|
| 比賽 | ICOA 2026 Australia |
| 地點 | Sydney, Australia |
| 日期 | 2026-06-27 至 2026-07-02 |
| Day 1 | 2026-06-29,AI4CTF |
| Day 2 | 2026-07-01,CTF4AI |
| 語言 | English |
| 設備 | 自備 laptop |
| AI 限制 | Day 1 用官方 AI gateway,不用自己的外部 AI |
Starter Guide 一句話
| 項目 | 內容 |
|---|
| 核心觀念 | ICOA 是 CLI-native 比賽環境 |
| 你真正要學 | 題型 -> 工具 -> 指令 -> 驗證 |
| 不要做什麼 | 不要死背一長串指令定義 |
| 要做什麼 | 看到題型就知道先開哪個工具 |
兩天內容
| 比賽日 | 名稱 | 時長 | 重點 |
|---|
| Day 1 | AI4CTF | 5 小時 | 傳統 CTF + 官方 AI 輔助 |
| Day 2 | CTF4AI | 5 小時 | Prompt Injection、Guardrail、AI Forensics |
關連總表
| 你在準備什麼 | 對應比賽日 | 先學什麼 | 常用工具 | 先去哪裡練 |
|---|
| Crypto | Day 1 | Base64、Hex、XOR、Caesar | CyberChef、Python | picoCTF |
| Forensics | Day 1 | file、strings、metadata、pcap | file、strings、Wireshark | picoCTF、Wireshark Learn |
| Web | Day 1 | parameter、cookie、session、SQLi、XSS | Burp、Browser DevTools | Web Security Academy |
| Reverse | Day 1 | 字串、流程、條件判斷 | file、strings、Ghidra | picoCTF、Crackmes.one |
| Binary | Day 1 | overflow、crash、輸入長度 | 終端、Python、gdb 概念 | picoCTF、pwn.college |
| Prompt Injection | Day 2 | direct / indirect injection | AI chat、筆記 | Gandalf、HackAPrompt |
| Guardrail | Day 2 | 拒答規則、格式轉換、分步試探 | AI chat、筆記 | Gandalf、OWASP |
| AI Forensics | Day 2 | deepfake、異常特徵、來源判斷 | 觀察、比對 | Microsoft AI Red Teaming |
CLI 與 Day 1 關連表
| Day 1 題型 | 最常用工具 | 最常碰到的指令 |
|---|
| Crypto | CyberChef、Python | base64、xxd、python3 |
| Forensics | 終端、Wireshark | file、strings、grep |
| Web | Browser、Burp | curl、wget |
| Reverse | 終端、反編譯工具 | file、strings、xxd |
| Binary | 終端、Python | python3、strings |
準備範圍
| 類別 | 你要會什麼 |
|---|
| Binary Exploitation | overflow 題型、crash 基本思路 |
| Cryptography | Base64、Hex、XOR、Caesar、RSA 辨識 |
| Digital Forensics | file、strings、metadata、pcap |
| Reverse Engineering | 看字串、看流程、簡單反編譯 |
| Web Security | parameter、cookie、session、基本 SQLi / XSS |
| Prompt Injection | direct / indirect injection |
| Guardrail Testing | 拒答規則、格式轉換、分步試探 |
| Adversarial ML | 看懂名詞與簡化題型 |
| Model Extraction | fingerprinting / leakage 類思路 |
| Deepfake / AI Forensics | 判斷來源、痕跡、異常特徵 |
準備順序
| 階段 | 重點 | 目標 |
|---|
| 1 | Day 1 基礎 | 能解 beginner / easy 題 |
| 2 | 工具 | Linux、Burp、Wireshark、基本腳本 |
| 3 | Day 2 基礎 | Prompt Injection、Guardrail、AI Forensics |
| 4 | 模擬賽 | 練時間分配與跳題 |
準備流程圖改良版
| 步驟 | 你在做什麼 | 做完代表什麼 |
|---|
| 1 | 先打 Day 1 基礎 | 你能開始拿到初階分數 |
| 2 | 再補工具熟悉 | 你不會卡在「知道題型但不會操作」 |
| 3 | 再補 Day 2 題感 | 你能分辨 AI 題要怎樣試 |
| 4 | 最後做模擬 | 你能練時間分配與跳題 |
30 天節奏
| 週次 | 重點 | 你要做什麼 |
|---|
| Week 1 | 建基本盤 | 工具裝好,刷編碼題、Bandit、picoCTF |
| Week 2 | 強化 Day 1 | Crypto、Forensics、Web、Reverse、Binary 輪流練 |
| Week 3 | 強化 Day 2 | Prompt Injection、Guardrail、AI Forensics |
| Week 4 | 模擬 | 補弱點、練英文讀題、做 2.5 小時模擬 |
每天固定節奏
| 時間 | 做什麼 |
|---|
| 20 分鐘 | 讀題 / 看短影片 |
| 60 分鐘 | 做題 |
| 20 分鐘 | 寫筆記:題型、工具、卡點、下次第一步 |
每天做什麼對應到什麼成果
| 每天做什麼 | 幫你建立什麼能力 |
|---|
| 看短影片 | 先建立題型概念 |
| 做題 | 建立解題手感 |
| 做筆記 | 累積下次更快的起手式 |
| 重做錯題 | 補弱點,避免再犯 |
注意事項
| 項目 | 注意 |
|---|
| 英文 | 題目是英文,平時要練讀題速度 |
| CLI 習慣 | 平時多用 terminal,不要只靠滑鼠點擊 |
| 工具 | 平時就熟 file、strings、Burp、Wireshark、CyberChef |
| Day 1 AI | 只能用官方 AI,不要養成依賴自己外部 AI 的習慣 |
| Day 2 | 不要亂試,要先辨識限制再試探 |
| Binary / Reverse | 先認題型,不要一開始追太深 |
| 練習方式 | 先做題,再看答案,不要只看 writeup |
Starter Guide 最先熟的指令
| 類別 | 先熟哪些 |
|---|
| 路徑 / 檔案 | pwd、ls、cd、cat、less、head |
| 搜尋 | find、grep、strings |
| 解碼 | base64、xxd |
| 網路 | curl、nc |
| 自動化 | python3 |
先用這些資源
資源對照表
| 如果你想補 | 先開哪個 |
|---|
| 編碼 | CyberChef、picoCTF |
| Linux / 終端 | OverTheWire Bandit |
| Web 題 | Web Security Academy |
| AI Prompt 題 | Gandalf、OWASP Prompt Injection |
| AI 安全觀念 | Microsoft AI Red Teaming 101 |
官方入口